mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-10 06:40:47 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -292,6 +292,7 @@
|
||||
- [AWS - KMS Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-kms-privesc.md)
|
||||
- [AWS - Lambda Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-lambda-privesc.md)
|
||||
- [AWS - Lightsail Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-lightsail-privesc.md)
|
||||
- [AWS - Macie Enum](pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md)
|
||||
- [AWS - Mediapackage Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-mediapackage-privesc.md)
|
||||
- [AWS - MQ Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-mq-privesc.md)
|
||||
- [AWS - MSK Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-msk-privesc.md)
|
||||
@@ -320,7 +321,6 @@
|
||||
- [AWS - Firewall Manager Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-firewall-manager-enum.md)
|
||||
- [AWS - GuardDuty Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-guardduty-enum.md)
|
||||
- [AWS - Inspector Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-inspector-enum.md)
|
||||
- [AWS - Macie Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-macie-enum.md)
|
||||
- [AWS - Security Hub Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-security-hub-enum.md)
|
||||
- [AWS - Shield Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-shield-enum.md)
|
||||
- [AWS - Trusted Advisor Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-trusted-advisor-enum.md)
|
||||
@@ -354,6 +354,7 @@
|
||||
- [AWS - KMS Enum](pentesting-cloud/aws-security/aws-services/aws-kms-enum.md)
|
||||
- [AWS - Lambda Enum](pentesting-cloud/aws-security/aws-services/aws-lambda-enum.md)
|
||||
- [AWS - Lightsail Enum](pentesting-cloud/aws-security/aws-services/aws-lightsail-enum.md)
|
||||
- [AWS - Macie Enum](pentesting-cloud/aws-security/aws-services/aws-macie-enum.md)
|
||||
- [AWS - MQ Enum](pentesting-cloud/aws-security/aws-services/aws-mq-enum.md)
|
||||
- [AWS - MSK Enum](pentesting-cloud/aws-security/aws-services/aws-msk-enum.md)
|
||||
- [AWS - Organizations Enum](pentesting-cloud/aws-security/aws-services/aws-organizations-enum.md)
|
||||
@@ -399,6 +400,7 @@
|
||||
- [Az - Tokens & Public Applications](pentesting-cloud/azure-security/az-basic-information/az-tokens-and-public-applications.md)
|
||||
- [Az - Enumeration Tools](pentesting-cloud/azure-security/az-enumeration-tools.md)
|
||||
- [Az - Unauthenticated Enum & Initial Entry](pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/README.md)
|
||||
- [Az - Container Registry Unauth](pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-container-registry-unauth.md)
|
||||
- [Az - OAuth Apps Phishing](pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-oauth-apps-phishing.md)
|
||||
- [Az - Storage Unauth](pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-storage-unauth.md)
|
||||
- [Az - VMs Unauth](pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md)
|
||||
@@ -413,7 +415,7 @@
|
||||
- [Az - Azure App Services](pentesting-cloud/azure-security/az-services/az-app-services.md)
|
||||
- [Az - Cloud Shell](pentesting-cloud/azure-security/az-services/az-cloud-shell.md)
|
||||
- [Az - Container Registry](pentesting-cloud/azure-security/az-services/az-container-registry.md)
|
||||
- [Az - Container Registry](pentesting-cloud/azure-security/az-services/az-container-instances.md)
|
||||
- [Az - Container Instances](pentesting-cloud/azure-security/az-services/az-container-instances.md)
|
||||
- [Az - CosmosDB](pentesting-cloud/azure-security/az-services/az-cosmosDB.md)
|
||||
- [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md)
|
||||
- [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md)
|
||||
|
||||
@@ -1,25 +1,37 @@
|
||||
# Amazon Macie - Обхід перевірки цілісності `Reveal Sample`
|
||||
# AWS - Macie Privesc
|
||||
|
||||
AWS Macie - це служба безпеки, яка автоматично виявляє чутливі дані в середовищах AWS, такі як облікові дані, особисто ідентифікована інформація (PII) та інші конфіденційні дані. Коли Macie виявляє чутливі облікові дані, такі як секретний ключ AWS, збережений у S3 бакеті, він генерує виявлення, яке дозволяє власнику переглядати "зразок" виявлених даних. Зазвичай, після видалення чутливого файлу з S3 бакету очікується, що секрет більше не можна буде відновити.
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Однак було виявлено **обхід**, при якому зловмисник з достатніми правами може **знову завантажити файл з тією ж назвою**, але з різними, не чутливими даними. Це призводить до того, що Macie асоціює новозавантажений файл з оригінальним виявленням, що дозволяє зловмиснику використовувати **функцію "Reveal Sample"** для витягування раніше виявленого секрету. Ця проблема становить значний ризик для безпеки, оскільки секрети, які вважалися видаленими, залишаються доступними через цей метод.
|
||||
## Macie
|
||||
|
||||
<img src="https://github.com/user-attachments/assets/c44228ae-12cd-41bd-9a04-57f503a63281" height="800" width="auto"/>
|
||||
Для отримання додаткової інформації про Macie перегляньте:
|
||||
|
||||
## Кроки для відтворення:
|
||||
{{#ref}}
|
||||
../aws-services/aws-macie-enum.md
|
||||
{{#endref}}
|
||||
|
||||
1. Завантажте файл (наприклад, `test-secret.txt`) до S3 бакету з чутливими даними, такими як секретний ключ AWS. Дочекайтеся, поки AWS Macie просканує та згенерує виявлення.
|
||||
### Amazon Macie - Обхід перевірки цілісності `Reveal Sample`
|
||||
|
||||
2. Перейдіть до AWS Macie Findings, знайдіть згенероване виявлення та використайте функцію **Reveal Sample**, щоб переглянути виявлений секрет.
|
||||
AWS Macie - це сервіс безпеки, який автоматично виявляє чутливі дані в середовищах AWS, такі як облікові дані, особисто ідентифікована інформація (PII) та інші конфіденційні дані. Коли Macie виявляє чутливі облікові дані, такі як секретний ключ AWS, збережений у S3 бакеті, він генерує висновок, який дозволяє власнику переглянути "зразок" виявлених даних. Зазвичай, після видалення чутливого файлу з S3 бакету очікується, що секрет більше не можна буде відновити.
|
||||
|
||||
Однак було виявлено **обхід**, при якому зловмисник з достатніми правами може **завантажити файл з тією ж назвою**, але з різними, не чутливими даними. Це призводить до того, що Macie асоціює новозавантажений файл з оригінальним висновком, що дозволяє зловмиснику використовувати **функцію "Reveal Sample"** для витягування раніше виявленого секрету. Ця проблема становить значний ризик для безпеки, оскільки секрети, які вважалися видаленими, залишаються доступними через цей метод.
|
||||
|
||||

|
||||
|
||||
**Кроки для відтворення:**
|
||||
|
||||
1. Завантажте файл (наприклад, `test-secret.txt`) до S3 бакету з чутливими даними, такими як секретний ключ AWS. Дочекайтеся, поки AWS Macie просканує та згенерує висновок.
|
||||
|
||||
2. Перейдіть до висновків AWS Macie, знайдіть згенерований висновок і використайте функцію **Reveal Sample**, щоб переглянути виявлений секрет.
|
||||
|
||||
3. Видаліть `test-secret.txt` з S3 бакету та перевірте, що його більше не існує.
|
||||
|
||||
4. Створіть новий файл з назвою `test-secret.txt` з фальшивими даними та знову завантажте його до того ж S3 бакету, використовуючи **обліковий запис зловмисника**.
|
||||
4. Створіть новий файл з назвою `test-secret.txt` з фальшивими даними та повторно завантажте його до того ж S3 бакету, використовуючи **обліковий запис зловмисника**.
|
||||
|
||||
5. Поверніться до AWS Macie Findings, отримайте доступ до оригінального виявлення та знову натисніть **Reveal Sample**.
|
||||
5. Поверніться до висновків AWS Macie, отримайте доступ до оригінального висновку та знову натисніть **Reveal Sample**.
|
||||
|
||||
6. Спостерігайте, що Macie все ще розкриває оригінальний секрет, незважаючи на те, що файл був видалений і замінений на інший контент **з різних облікових записів, у нашому випадку це буде обліковий запис зловмисника**.
|
||||
6. Спостерігайте, що Macie все ще розкриває оригінальний секрет, незважаючи на те, що файл був видалений і замінений на інший вміст **з різних облікових записів, у нашому випадку це буде обліковий запис зловмисника**.
|
||||
|
||||
## Резюме:
|
||||
**Резюме:**
|
||||
|
||||
Ця вразливість дозволяє зловмиснику з достатніми правами AWS IAM відновлювати раніше виявлені секрети, навіть після того, як оригінальний файл був видалений з S3. Якщо секретний ключ AWS, токен доступу або інші чутливі облікові дані будуть розкриті, зловмисник може скористатися цим недоліком, щоб отримати їх і отримати несанкціонований доступ до ресурсів AWS. Це може призвести до ескалації привілеїв, несанкціонованого доступу до даних або подальшого компрометації хмарних активів, що призведе до витоків даних і збоїв у роботі сервісів.
|
||||
|
||||
@@ -1,116 +0,0 @@
|
||||
# AWS - Macie Enum
|
||||
|
||||
## AWS - Macie Enum
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Macie
|
||||
|
||||
Amazon Macie вирізняється як сервіс, призначений для **автоматичного виявлення, класифікації та ідентифікації даних** в обліковому записі AWS. Він використовує **машинне навчання** для безперервного моніторингу та аналізу даних, головним чином зосереджуючись на виявленні та сповіщенні про незвичайні або підозрілі дії, аналізуючи **дані подій хмари** та шаблони поведінки користувачів.
|
||||
|
||||
Ключові особливості Amazon Macie:
|
||||
|
||||
1. **Активний огляд даних**: Використовує машинне навчання для активного огляду даних під час виконання різних дій в обліковому записі AWS.
|
||||
2. **Виявлення аномалій**: Визначає нерегулярні дії або шаблони доступу, генеруючи сповіщення для зменшення потенційних ризиків витоку даних.
|
||||
3. **Безперервний моніторинг**: Автоматично моніторить і виявляє нові дані в Amazon S3, використовуючи машинне навчання та штучний інтелект для адаптації до шаблонів доступу до даних з часом.
|
||||
4. **Класифікація даних з NLP**: Використовує обробку природної мови (NLP) для класифікації та інтерпретації різних типів даних, присвоюючи ризикові бали для пріоритизації знахідок.
|
||||
5. **Моніторинг безпеки**: Визначає дані, чутливі до безпеки, включаючи ключі API, секретні ключі та особисту інформацію, допомагаючи запобігти витокам даних.
|
||||
|
||||
Amazon Macie є **регіональним сервісом** і вимагає IAM ролі 'AWSMacieServiceCustomerSetupRole' та активованого AWS CloudTrail для функціонування.
|
||||
|
||||
### Система сповіщень
|
||||
|
||||
Macie класифікує сповіщення на попередньо визначені категорії, такі як:
|
||||
|
||||
- Анонімний доступ
|
||||
- Відповідність даним
|
||||
- Втрата облікових даних
|
||||
- Підвищення привілеїв
|
||||
- Вимагач
|
||||
- Підозрілий доступ тощо.
|
||||
|
||||
Ці сповіщення надають детальні описи та розподіл результатів для ефективної реакції та вирішення.
|
||||
|
||||
### Функції панелі управління
|
||||
|
||||
Панель управління класифікує дані на різні секції, включаючи:
|
||||
|
||||
- Об'єкти S3 (за часовим діапазоном, ACL, PII)
|
||||
- Високоризикові події/користувачі CloudTrail
|
||||
- Локації активності
|
||||
- Типи ідентичності користувачів CloudTrail та інше.
|
||||
|
||||
### Класифікація користувачів
|
||||
|
||||
Користувачі класифікуються на рівні залежно від рівня ризику їхніх API викликів:
|
||||
|
||||
- **Платиновий**: Високоризикові API виклики, часто з адміністративними привілеями.
|
||||
- **Золотий**: API виклики, пов'язані з інфраструктурою.
|
||||
- **Срібний**: API виклики середнього ризику.
|
||||
- **Бронзовий**: Низькоризикові API виклики.
|
||||
|
||||
### Типи ідентичності
|
||||
|
||||
Типи ідентичності включають Root, IAM користувач, Прийнята роль, Федеративний користувач, Обліковий запис AWS та Сервіс AWS, що вказує на джерело запитів.
|
||||
|
||||
### Класифікація даних
|
||||
|
||||
Класифікація даних охоплює:
|
||||
|
||||
- Тип вмісту: На основі виявленого типу вмісту.
|
||||
- Розширення файлу: На основі розширення файлу.
|
||||
- Тема: Класифікована за ключовими словами в файлах.
|
||||
- Regex: Класифікована на основі специфічних шаблонів regex.
|
||||
|
||||
Найвищий ризик серед цих категорій визначає остаточний рівень ризику файлу.
|
||||
|
||||
### Дослідження та аналіз
|
||||
|
||||
Функція дослідження Amazon Macie дозволяє виконувати користувацькі запити по всіх даних Macie для глибокого аналізу. Фільтри включають дані CloudTrail, властивості S3 Bucket та об'єкти S3. Крім того, вона підтримує запрошення інших облікових записів для спільного використання Amazon Macie, що полегшує спільне управління даними та моніторинг безпеки.
|
||||
|
||||
### Перерахування
|
||||
```
|
||||
# Get buckets
|
||||
aws macie2 describe-buckets
|
||||
|
||||
# Org config
|
||||
aws macie2 describe-organization-configuration
|
||||
|
||||
# Get admin account (if any)
|
||||
aws macie2 get-administrator-account
|
||||
aws macie2 list-organization-admin-accounts # Run from the management account of the org
|
||||
|
||||
# Get macie account members (run this form the admin account)
|
||||
aws macie2 list-members
|
||||
|
||||
# Check if automated sensitive data discovey is enabled
|
||||
aws macie2 get-automated-discovery-configuration
|
||||
|
||||
# Get findings
|
||||
aws macie2 list-findings
|
||||
aws macie2 get-findings --finding-ids <ids>
|
||||
aws macie2 list-findings-filters
|
||||
aws macie2 get -findings-filters --id <id>
|
||||
|
||||
# Get allow lists
|
||||
aws macie2 list-allow-lists
|
||||
aws macie2 get-allow-list --id <id>
|
||||
|
||||
# Get different info
|
||||
aws macie2 list-classification-jobs
|
||||
aws macie2 list-classification-scopes
|
||||
aws macie2 list-custom-data-identifiers
|
||||
```
|
||||
#### Постексплуатація
|
||||
|
||||
> [!TIP]
|
||||
> З точки зору атакуючого, ця служба не призначена для виявлення атакуючого, а для виявлення чутливої інформації у збережених файлах. Тому ця служба може **допомогти атакуючому знайти чутливу інформацію** всередині бакетів.\
|
||||
> Однак, можливо, атакуючий також може бути зацікавлений у її порушенні, щоб запобігти отриманню жертвою сповіщень і легше вкрасти цю інформацію.
|
||||
|
||||
TODO: PRs are welcome!
|
||||
|
||||
## Посилання
|
||||
|
||||
- [https://cloudacademy.com/blog/introducing-aws-security-hub/](https://cloudacademy.com/blog/introducing-aws-security-hub/)
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user